找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
广告投放联系QQ68610888
楼主: yuleniwo

搞了个中兴F7015TV3上看数据表密码的小工具

 火... [复制链接]
发表于 2024-8-14 01:06 来自手机 | 显示全部楼层
感谢分享
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-14 07:32 | 显示全部楼层
看看看快快快坎坎坷坷11
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2024-8-14 08:03 | 显示全部楼层

下载到光猫上,赋予可执行权限,再执行。类似于sendcmd 1 DB p <table_name>命令。
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2024-8-14 08:30 | 显示全部楼层
snowdice 发表于 2024-8-13 23:27
大佬,请问如何用cat得到的种子key来解密配置文件呀?谢谢。

用户配置文件的aescbc解密iv在/etc/hardcodefile/dataprotocol,这个文件要先解密得到CSP_USER_AESCBCENCRY_IV,我这里是CSP_USER_AESCBCENCRY_IV=667b02a85c61c786def4521b060265e8。

md5(key)的结果转小写字符串取31字符做sha256运算,其结果就是aes的set up key。
CSP_USER_AESCBCENCRY_IV也是最多取31个字符做sha256运算,其结果就是aescbc的iv。

/userconfig/cfg的db_user_cfg.xml和db_backup_cfg.xml文件的开始60字节为文件头,文件头以01 02 03 04开头,接下来4个字节说明了文件的加密方式。 3和4都是要aescbc解密再crc解压,不同在于用的种子key和iv,3用的是DBDefAESCBCKey和DBDefAESCBCIV,这两个也是在解密后的/etc/hardcodefile/dataprotocol里。

接下来循环读取,先读12个字节,前面4字节为原文长度,中间4字节为密文长度,最后4字节通常0。12字节之后接着读取密文,解密即可。

最后就是解密出来的文件,crc解压,得到源文件,这个工具网络上有。

点评

感谢大佬详细回复。原来步骤这么复杂呀。不过找到key和iv了,不知道是不是可以直接用openssl解密。另外,用来得到iv值的dataprotocol文件的解密又需要别的方法?谢谢。  详情 回复 发表于 2024-8-14 11:17

评分

参与人数 1恩山币 +1 收起 理由
snowdice + 1 一看就是觉得高端、大气、上档次! ...

查看全部评分

只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 1 反对 0

使用道具 举报

发表于 2024-8-14 08:49 | 显示全部楼层
看看大佬的工具
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-14 08:55 | 显示全部楼层
先收藏,谢谢分享
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-14 09:45 | 显示全部楼层
谢谢分享
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-14 10:11 | 显示全部楼层
看看是啥东西。
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-14 10:25 | 显示全部楼层
感谢大佬分享!膜拜!!
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-14 10:43 来自手机 | 显示全部楼层
感谢分享
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-14 11:17 | 显示全部楼层
yuleniwo 发表于 2024-8-14 08:30
用户配置文件的aescbc解密iv在/etc/hardcodefile/dataprotocol,这个文件要先解密得到CSP_USER_AESCBCENC ...

感谢大佬详细回复。原来步骤这么复杂呀。不过找到key和iv了,不知道是不是可以直接用openssl解密。另外,用来得到iv值的dataprotocol文件的解密又需要别的方法?谢谢。

点评

用openssl解密就不清楚了,没有试过。dataprotocol的加密方式也是aescbc,它的解密key和iv由/etc/hardcode生成。大概的代码:  详情 回复 发表于 2024-8-14 12:15
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2024-8-14 12:15 | 显示全部楼层
本帖最后由 yuleniwo 于 2024-8-14 15:46 编辑
snowdice 发表于 2024-8-14 11:17
感谢大佬详细回复。原来步骤这么复杂呀。不过找到key和iv了,不知道是不是可以直接用openssl解密。另外, ...

用openssl解密就不清楚了,没有试过。dataprotocol的加密方式也是aescbc,它的解密key和iv由/etc/hardcode生成。大概的代码:
  1. int main(int argc, char* argv[])
  2. {
  3.         const char* hardcode = "09a01cee5518b341f40d83f1cc5e7c2ac3631ee2fd87c3b85b6b586194cc5486F70xx_5p4"; // /etc/hardcode
  4.         char b1[36], b2[36];
  5.         int i, j = 0, k = 0;
  6.         unsigned char key[32], iv[32];
  7.         unsigned wkey[70];
  8.         
  9.         for(i=0; i != 64; i++)
  10.         {
  11.                 if((unsigned)(i - 18) <= 0xF)
  12.                         b1[k++] = hardcode[i] + 3;
  13.                
  14.                 if((unsigned)(i - 22) <= 0x1F)
  15.                         b2[j++] = hardcode[i] + 1; // 这个地方之前的忘记加1了,现在补上
  16.         }

  17.         k += sprintf(&b1[k], "%s", &hardcode[64]);
  18.         //b1[k] = '\0';
  19.         b2[j] = '\0';
  20.         
  21.         printf("%s\n%s\n", b1, b2);
  22.         sha256(b1, k, key);
  23.         sha256(b2, j, iv);
  24.         
  25.         tb_aes_key_setup(key, wkey, 256);
  26.         decrypt(wkey, iv);
  27.         return 0;
  28. }
复制代码

点评

感谢大佬的耐心解答。我看了下我的7015tv3,db_user_cfg.xml和db_backup_cfg.xml的加密方式是4,db_default_cfg.xml文件的加密方式是3。然后,hardcode的值跟你的代码里是一样的。运行了下代码,b1=3g;6i4ff8h:f5df6  详情 回复 发表于 2024-8-14 21:46
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 1 反对 0

使用道具 举报

发表于 2024-8-14 12:26 | 显示全部楼层
谢谢,很有用,希望后续有热心网友出新版解密就最好了
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-14 12:26 | 显示全部楼层
   好东东,想看固话密码
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-14 13:16 | 显示全部楼层
谢谢分享!!!!
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

欢迎大家光临恩山无线论坛上一条 /1 下一条

有疑问请添加管理员QQ86788181|手机版|小黑屋|Archiver|恩山无线论坛(常州市恩山计算机开发有限公司版权所有) ( 苏ICP备05084872号 )

GMT+8, 2024-9-29 20:25

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

| 江苏省互联网有害信息举报中心 举报信箱:js12377 | @jischina.com.cn 举报电话:025-88802724 本站不良内容举报信箱:68610888@qq.com

快速回复 返回顶部 返回列表